ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA

Save this PDF as:
 WORD  PNG  TXT  JPG

Tamaño: px
Comenzar la demostración a partir de la página:

Download "ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA"

Transcripción

1 ADMINISTRACIÓN DE SEGURIDAD Y BIG DATA EN LA PRÁCTICA Un plan de trabajo de big data en la analítica de la seguridad ASPECTOS FUNDAMENTALES Este informe técnico tratará sobre: La creciente complejidad del ambiente de administración de seguridad, desde amenazas para los ambientes de TI hasta los mandatos de cumplimiento de normas Cómo obtener más información de los datos que ya se han recopilado al eliminar la paja del pajar en lugar de buscar las agujas La combinación de infraestructura, herramientas de análisis y la inteligencia de amenazas necesarias para impulsar el valor del negocio a partir de big data Son tiempos emocionantes, pero abrumadores para ser un profesional de la seguridad. Las amenazas de seguridad están siendo cada vez más agresivas y voraces. Los organismos gubernamentales y del sector industrial se están volviendo más prescriptivos acerca del cumplimiento de normas. En conjunto con los ambientes de TI cuya complejidad aumenta cada vez más rápido, la administración de seguridad es cada vez más desafiante. Además, las nuevas tecnologías con big data pretenden acercar técnicas de análisis avanzadas, como análisis predictivos y técnicas estadísticas avanzadas, al profesional de seguridad. Si se tienen en cuenta los sistemas de seguridad actuales, la mayoría de las organizaciones están lejos de utilizar estos tipos de tecnología avanzada para administrar la seguridad. Los profesionales de seguridad deben obtener más valor de los datos que ya se han recopilado y analizado. Además, deben obtener un mejor entendimiento de los problemas actuales y evitar los retos relacionados a los datos. Comenzar con la administración de un conjunto de datos y las capacidades de análisis esenciales permite a las organizaciones crear y escalar eficientemente una administración de seguridad en la mediada que la empresa evoluciona para enfrentar los retos de big data. EL PANORAMA DE SEGURIDAD ACTUAL NO DEJA ESPACIO PARA UNA SEGURIDAD AD HOC Cuando se trata de big data, el volumen y tipos de datos sobre la TI y el negocio es demasiado grande para procesarlo de manera ad hoc. Además, se ha vuelto cada vez más difícil proteger la información importante de los datos que se han recopilado. A pesar de las significativas inversiones en la seguridad de la información, aparentemente los atacantes llevan la delantera. Según el informe de investigaciones sobre vulneración de datos de Verizon (2012), el 91 % de las infracciones pusieron los datos en riesgo en cosa de días o menos, en tanto que un 79 % de las infracciones tardaron semanas o más en ser descubiertas. Existe una serie de factores que explica esto: Los atacantes están siendo más organizados y mejor financiados. Sin embargo, a medida que los ataques se vuelven más dinámicos, los métodos de defensa permanecen estáticos. Los ataques de hoy en día están diseñados para aprovechar las debilidades de nuestras infraestructuras hiperconectadas centradas en el usuario. Las organizaciones habilitadas para TI siguen creciendo de manera más compleja. Actualmente, las organizaciones exigen sistemas mucho más abiertos y ágiles, lo que crea nuevas e increíbles oportunidades para la colaboración, la comunicación y la innovación. Además, esto produce nuevas vulnerabilidades que los cibercriminales, grupos hacktivistas y los estados nación han aprendido a aprovechar.

2 El cumplimiento de normas es aun más difícil de lograr. Los reguladores y legisladores se están volviendo más prescriptivos. Para las empresas, en especial las que poseen múltiples líneas de negocios u operaciones internacionales, les es cada vez más difícil mantener un rastreo de los controles actuales que se implementan, controles que son necesarios y encontrar un método para garantizar que los controles se estén administrando apropiadamente. El efecto combinado de estos factores en los ambientes de TI conlleva a una administración de seguridad mucho más compleja, con muchas más interdependencias y un alcance más amplío de responsabilidad. En la medida que más procesos del negocio se digitalizan, los equipos de seguridad tienen la oportunidad y el reto de recopilar y administrar más datos. Se realizan cada vez más inversiones en herramientas de administración de logs, administración de vulnerabilidades, administración de identidades y administración de configuraciones. Sin embargo, las infracciones de seguridad siguen ocurriendo, lo que produce más interrupciones y gastos que antes. LOS TRES CONCEPTOS BÁSICOS DE BIG DATA EN LA ADMINISTRACIÓN DE SEGURIDAD Una verdadera estrategia de big data para la administración de seguridad debe incluir estos tres aspectos: la infraestructura, las herramientas de análisis y la inteligencia, para abordar adecuadamente los problemas inmediatos. Figura 1. Los pilares de big data en la administración de seguridad Para obtener el valor de los datos que se están recopilando, impulsar la eficiencia hacia las actividades de administración de amenazas y utilizar las actividades de cumplimiento de normas para impulsar el proceso de toma de decisiones, el equipo debe adoptar el enfoque de big data para administrar la seguridad. Esto significa que se debe contar con:

3 Una infraestructura ágil de escalamiento horizontal que responda a un ambiente cambiante de TI y a las amenazas en evolución. La administración de seguridad debe admitir las nuevas iniciativas del negocio que afectan la TI, desde aplicaciones nuevas a nuevos modelos de entrega como la movilidad, la virtualización, el cómputo en la nube y la externalización. La infraestructura de administración de seguridad debe ser capaz de recopilar y administrar los datos de seguridad a escala empresarial, una escala de lo que las empresas actuales exigen de manera física y económica. Esto significa un escalamiento horizontal en lugar de un escalamiento vertical, dado que centralizar todos estos datos será prácticamente imposible. Además, la infraestructura se debe extender fácilmente para adaptarse a los ambientes nuevos y estar lista para evolucionar, a fin de admitir el análisis de las amenazas en evolución. Herramientas analíticas y de visualización compatibles con las especialidades de analistas de seguridad. Los profesionales de seguridad necesitan herramientas de análisis especializadas para brindar soporte a su trabajo. Algunos analistas necesitan herramientas que facilitan la identificación de eventos básica con algunos detalles de soporte. Es posible que los administradores necesiten solamente una visualización general y las tendencias de las métricas clave. Los analistas de malware necesitan los archivos sospechosos reconstruidos y las herramientas para automatizar las pruebas de dichos archivos. Los analistas forenses de red necesitan la reconstrucción completa de toda la información del log y de la red sobre una sesión para determinar precisamente lo que sucedió. Inteligencia de amenazas para aplicar las técnicas de análisis de datos a la información recopilada. Las organizaciones necesitan una visión del ambiente de amenazas externas actual para correlacionarla con la información recopilada dentro de la misma organización. Esta correlación es clave para que los analistas obtengan un entendimiento claro de los indicadores de las amenazas actuales y lo que se debe buscar. Big data no es simplemente igual a grandes cantidades de datos. Exige una analítica significativamente más inteligente para encontrar las amenazas de seguridad anticipadamente, con la infraestructura para recopilar y procesar los datos a escala.

4 BIG DATA IMPULSA UNA SEGURIDAD PRODUCTIVA Y EFICIENTE Una administración correcta de la seguridad para big data requiere un sistema que pueda extraer y presentar datos clave para realizar análisis de la forma más rápida y eficiente. Figura 2. Requisitos para un sistema big data de administración de seguridad Hoy en día, las organizaciones de seguridad deben adoptar un enfoque de big data, lo que incluye la comprensión de los adversarios, la determinación de qué datos se necesitan para soportar las decisiones y la construcción y operacionalización de un modelo para brindar soporte a estas actividades. Cuando se hace referencia a big data en este contexto, se trata de la construcción de una base para una analítica útil, en lugar de realizar precipitadamente un proyecto de ciencia de datos avanzados. Un sistema de big data exitoso para las organizaciones de seguridad debe: Eliminar las tareas manuales y tediosas en las respuestas de rutina o las actividades de evaluación. El sistema debe reducir la cantidad de tareas manuales y repetitivas durante la investigación de un problema, como alternar entre consolas y ejecutar la misma búsqueda en cinco herramientas distintas. En tanto que estas tareas no desaparecerán de la noche a la mañana, el sistema debe reducir de manera coherente la cantidad de pasos que se realizan por incidente Utilice el contexto de negocios para orientar a los analistas hacia los problemas de mayor impacto. Los equipos de seguridad deben ser capaces de realizar un mapeo de los sistemas que monitorean y volver a administrar las aplicaciones críticas y los procesos del negocio a los que brindan soporte. Deben comprender las dependencias entre estos sistemas y otros fabricantes, como los proveedores de servicios, y comprender el estado actual del ambiente desde la perspectiva de la vulnerabilidad y el cumplimiento de normas. Presentar solamente los datos más pertinentes para los analistas. Los profesionales de seguridad a menudo se refieren a reducir los falsos positivos. En realidad, los problemas generalmente tienen más matices que falso o positivo. En lugar de ello, el sistema debe eliminar el ruido y proporcionar punteros para que los analistas se centren en los problemas de mayor impacto. El sistema también debe proporcionar datos de soporte de modo que destaque los que posiblemente sean los mayores problemas y el porqué.

5 Aumento de los conocimientos humanos. El sistema puede ayudar a los analistas a dedicar tiempo al análisis de los elementos más críticos. Esto incluye proporcionar técnicas integradas para identificar los problemas de mayor prioridad, así como la inteligencia de amenazas actuales que emplea estas técnicas para identificar las herramientas, técnicas y procedimientos más recientes utilizados por la comunidad de atacantes. Vea más allá del horizonte. La protección contra las amenazas modernas es una carrera contra el tiempo. El sistema debe proporcionar advertencias con anticipación (y finalmente un modelo predictivo) que vincule la inteligencia de amenazas externa con la concientización del contexto interno a fin de que el equipo de seguridad pase de una protección pasiva a una protección y prevención activas. ANALÍTICA DE LA SEGURIDAD: UN ENFOQUE EN ETAPAS PARA BIG DATA Mientras que las técnicas avanzadas como la analítica predictiva y la inferencia estadística probablemente demuestren ser técnicas importantes en el futuro, es importante para los equipos de seguridad comenzar por centrarse en los aspectos básicos adoptando un enfoque en etapas. Comenzar implementando una infraestructura de datos de seguridad que pueda crecer con usted. Esto incluye la implementación de una arquitectura que no solo recopile información detallada acerca de los logs, las sesiones de red, las vulnerabilidades, las configuraciones y las identidades, sino también la inteligencia humana sobre lo que hacen los sistemas y cómo funcionan. Aunque es posible que comience lentamente, el sistema debe basarse en una arquitectura distribuida y sólida que garantice la escalabilidad en la medida que sus requisitos aumentan. El sistema debe ser compatible con dominios lógicos de confianza que incluya jurisdicciones legales, así como los datos para unidades de negocios o proyectos distintos. El sistema debe ser capaz de poder manipular y basarse en estos datos de manera rápida y fácil (por ejemplo, mostrar todos los logs, sesiones de red y resultados de escaneos de una dirección IP determinada y su comunicación con un sistema financiero de producción). Implementar herramientas de análisis básicas para automatizar las interacciones humanas repetitivas. Un objetivo a corto plazo es, a menudo, crear un modelo que correlacione la información visualmente para reducir la cantidad de pasos que una persona debe realizar para recopilar toda la información en una sola vista (por ejemplo, mostrar todos los logs y sesiones de red que incluyan sistemas que soporten el procesamiento de transacciones de tarjeta de crédito y que sean vulnerables a un ataque que se haya visto en otras partes del negocio). Crear visualizaciones y presentaciones que soporten las principales funciones de seguridad. Algunos analistas solo necesitarán ver los eventos más sospechosos con algunos detalles de soporte. Los analistas de malware necesitarán una lista de prioridades de archivos sospechosos y las razones por las que son sospechosos. Los analistas forenses de redes necesitarán resultados detallados de consultas complejas. Otras personas necesitarán analizar los informes calendarizados del cumplimiento de normas o informes generales que se utilizan para encontrar tendencias o áreas que se deben mejorar en el sistema. El sistema también deberá estar abierto para permitir que otros sistemas accedan a los datos y los utilicen para implementar medidas contra un atacante, como ponerlos en cuarentena o reforzar el monitoreo de lo que están haciendo.

6 Figura 3. Pasos para implementar big data en una administración de seguridad Agregar más métodos adicionales de análisis inteligentes. Solo en este punto se puede aplicar una analítica más compleja a los datos para brindar soporte a estas funciones. Esta analítica puede incluir una combinación de técnicas analíticas, como reglas definidas para identificar un posible mal comportamiento o un comportamiento bueno conocido. También pueden incorporar la creación de un perfil de comportamiento avanzado y técnicas de base de referencia que implementen técnicas estadísticas más avanzadas, como la interferencia bayesiana o el modelado predictivo. Estas técnicas de análisis pueden utilizarse en conjunto para crear un modelo de influencia : un modelo que combina diferentes indicadores para asignar un puntaje a los problemas que el sistema ha identificado para llevar al analista a las áreas que requieren la atención más urgente. Mejorar el modelo de manera continua. Una vez que el sistema esté encendido y funcionando, deberá optimizarse de manera continua para responder a los vectores de amenazas en evolución y a los cambios en la organización. El sistema necesitará contar con la capacidad de modificar las normas modificadas y ajustar los modelos para eliminar el ruido, datos adicionales de consumo desde el interior y el exterior de la organización e incorporar funciones de autoaprendizaje para mejorar el éxito general del sistema. El sistema deberá evolucionar y expandirse para responder a los cambios en el ambiente de TI, dado que los nuevos servicios y aplicaciones de TI ahora están en línea, lo que crea un ciclo constante de evolución y mejora. En cada punto, el sistema deberá aprovechar la inteligencia externa como entradas para el modelo. Esto significa que el sistema deberá contar con un modo automático para consumir los feeds externos de las fuentes de inteligencia de amenazas; información estructurada que incluya listas negras, normas o consultas; inteligencia no estructurada que incluya feeds de Pastebin y Twitter o chats de IRC; y la inteligencia de los paneles de mensajes o notas de llamadas o reuniones internas. El sistema también debe contar con la capacidad de facilitar la colaboración del conocimiento compartido. El sistema debe compartir los resultados de las consulta o la inteligencia no estructurada ya sea de forma pública o de manera controlada mediante comunidades de interés de confianza mutua o en función de la necesidad de saber.

7 LA INFRAESTRUCTURA BASE PAVIMENTA EL CAMINO PARA TÉCNICAS MÁS SOFISTICADAS Los equipos de seguridad aumentarán en gran medida las probabilidades de implementar correctamente big data en la seguridad al centrarse en crear primero una arquitectura escalable e implementar herramientas eliminando las tareas sin valor agregado. Esto permitirá obtener victorias rápidas, brindar una plataforma sólida y liberar al personal para que se concentre en la implementación y administración de herramientas de análisis más complejas. Cuando se realiza de manera apropiada, esto permitirá: Aumentar la eficacia de los analistas de seguridad. La cantidad de problemas por turno que un analista puede abordar puede aumentar de unos pocos a docenas y mucho más. Reducir el tiempo libre del atacante y, de esta forma, el impacto de las amenazas en el negocio. Los analistas llegarán automáticamente a los problemas que tienen la mayor probabilidad de causar daños y solucionarlos antes de que afecte negativamente al negocio. Sin esta base o sin un objetivo concreto y claro en mente, una iniciativa de big data podría fallar fácilmente y no obtener ninguna de las ganancias esperadas. RSA SECURITY MANAGEMENT: UNA BASE SÓLIDA PARA INFRAESTRUCTURA, ANALÍTICA E INTELIGENCIA El portafolio de RSA Security Management proporciona a los clientes: Una visibilidad integral de la infraestructura. RSA proporciona una infraestructura comprobada con la capacidad de recopilar todo tipo de datos de seguridad, a escala y de todo tipo de fuentes de datos. Proporciona a los analistas un único lugar para ver los datos acerca de amenazas y de la actividad del usuario a partir de datos recopilados directamente desde la red o desde sistemas clave. La infraestructura de RSA también proporciona una arquitectura unificada para garantizar una analítica en tiempo real, así como las consultas históricas y casi en tiempo real. Esto proporciona un enfoque integral para alertas en tiempo real, análisis investigativos, métricas y tendencias, retención y archivado de historial.

8 Analítica ágil. La plataforma RSA brinda a los analistas las herramientas para ejecutar investigaciones con rapidez que incluyen herramientas intuitivas para investigaciones presentadas para análisis rápidos, con un desglose detallado y la incorporación del contexto del negocio para informar de mejor manera el proceso de toma de decisiones. El enfoque de RSA proporciona la capacidad de centrarse en los usuarios más sospechosos, los extremos conectados a su infraestructura y los indicadores de actividades maliciosas por medio de la analítica sin firmas. El reemplazo de una sesión completa brinda la capacidad de recrear y reproducir exactamente lo que sucedió. Inteligencia útil. La inteligencia de amenazas proporcionada por RSA ayuda a los analistas de seguridad a obtener el mayor valor de los productos RSA al incorporar feeds de información de amenazas actuales. Los equipos de investigación de amenazas de RSA proporcionan la inteligencia patentada de una comunidad de expertos en seguridad, integrada automáticamente en nuestras herramientas mediante normas, informes, analizadores y listas de seguimiento. Esto permite a los analistas obtener una visión de las amenazas a partir de los datos recopilados en la empresa y priorizar las medidas de respuesta al incorporar información del negocio que muestre la relación entre los sistemas implicados y las funciones del negocio que admiten. Administración de incidentes optimizada. Los productos RSA ayudan a que los equipos de seguridad optimicen el variado conjunto de actividades relacionadas con la preparación y las respuestas al proporcionar un sistema de flujo de trabajo para definir y activar los procesos de respuesta, además de herramientas para rastrear los problemas actuales pendientes, tendencias y lecciones aprendidas. Servicios líderes del sector que ayudan a la preparación, detección y respuesta a los incidentes. La plataforma se integra con el portafolio de RSA y herramientas de otros fabricantes para intercambiar información con una amplia variedad de herramientas necesarias para identificar y manejar los incidentes, y transmitir la administración del cumplimiento de normas. COMUNÍQUESE CON NOSOTROS Para obtener más información acerca de cómo los productos, los servicios y las soluciones de EMC pueden ayudar a superar sus retos de TI y del negocio, comuníquese con su representante local o con un distribuidor autorizado, o visítenos en (visite el sitio web de su país correspondiente). EMC 2, EMC, el logotipo de EMC [si corresponde, agregue otras marcas comerciales de productos en orden alfabético] son marcas registradas o marcas comerciales de EMC Corporation en los Estados Unidos y en otros países. VMware es una marca registrada o marca comercial de VMware, Inc. en los Estados Unidos y en otras jurisdicciones. [Si es necesario, agregue marcas de productos en función de lo anterior]. Copyright 2012 EMC Corporation. Todos los derechos reservados Descripción general de la solución HSMCBD0812 EMC considera que la información de este documento es precisa en el momento de su publicación. La información está sujeta a cambios sin previo aviso.

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL

Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL Descubrimiento e investigación de amenazas avanzadas. DESCRIPCIÓN GENERAL PUNTOS DESTACADOS Presentación de RSA Security Analytics, que proporciona: Monitoreo de seguridad Investigación de incidentes Creación

Más detalles

RSA ADAPTIVE AUTHENTICATION

RSA ADAPTIVE AUTHENTICATION RSA ADAPTIVE AUTHENTICATION Una plataforma integral de detección de fraudes y autenticación RESUMEN Mide el riesgo de las actividades de inicio de sesión o las posteriores al inicio de sesión evaluando

Más detalles

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI

Informe técnico de negocios. Las diez principales razones para automatizar sus procesos de TI Informe técnico de negocios Las diez principales razones para automatizar sus procesos de TI Índice 4 Herramientas y tendencias de administración del centro de datos 4 El desafío actual 4 Lo que viene

Más detalles

Monitoreo unificado de TI: una necesidad en la economía de la aplicación

Monitoreo unificado de TI: una necesidad en la economía de la aplicación Monitoreo unificado de TI: una necesidad en la economía de la aplicación El cliente nuevo Los perfiles de los clientes y los empleados de hoy son muy distintos de lo que eran unos pocos años atrás. Estos

Más detalles

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer

Operaciones optimizadas y automatizadas del centro de datos. Oscar Onofre- VMware Systems Engineer Operaciones optimizadas y automatizadas del centro de datos Oscar Onofre- VMware Systems Engineer Julio 2015 Para finales de 2016, todas las organizaciones de TI importantes habrán estandarizado una estrategia

Más detalles

agility made possible

agility made possible RESUMEN SOBRE SOLUCIÓN Solución de generación de reportes de capacidad actual de CA Technologies Puede automáticamente evaluar y administrar cuán eficientemente está utilizando sus recursos internos de

Más detalles

E.P.I.C. Administración de desempeño de las aplicaciones

E.P.I.C. Administración de desempeño de las aplicaciones E.P.I.C. Hacia un mejor modelo de la APM para la economía Empecemos! : cambios La economía está aquí (y está creciendo) La Internet de las cosas, la nube, las tendencias sociales y otras tendencias han

Más detalles

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina

Reporte sobre Seguridad Empresarial. Hallazgos - América Latina 2011 Reporte sobre Seguridad Empresarial Hallazgos - América Latina ÍNDICE Introducción...4 Metodología...6 Hallazgo 1: La ciberseguridad es importante para el negocio...8 Hallazgo 2: Los factores que

Más detalles

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO

GESTIONAR EL FRAUDE ES UN ACTO DIRIGIDO AL EQUILIBRIO CyberSource Fraud Management DO PTA ACE IDO PED TADO ACEP UN ÚNICO PUNTO DE CONTACTO LE AYUDA A ACEPTAR MAYOR CANTIDAD DE PEDIDOS IDO PED PREVENCIÓN DE FRAUDE Fraud Management GESTIONAR EL FRAUDE ES UN

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios

REPORTE OFICIAL OCTUBRE DE 2014. Monitoreo unificado. Una perspectiva de negocios REPORTE OFICIAL OCTUBRE DE 2014 Monitoreo unificado Una perspectiva de negocios 2 White Paper: monitoreo unificado Tabla de contenidos Introducción 3 Sección 1: Entornos informáticos emergentes actuales

Más detalles

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento?

Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? RESUMEN DE LA SOLUCIÓN CA SERVICE MANAGEMENT: ADMINISTRACIÓN DE ACTIVOS DE SOFTWARE Cómo puedo administrar mejor los activos de software y mitigar el riesgo de las auditorías de cumplimiento? CA Service

Más detalles

monitoreo efectivo del desempeño en entornos SAP

monitoreo efectivo del desempeño en entornos SAP INFORME OFICIAL Septiembre de 2012 monitoreo efectivo del desempeño en entornos SAP Los desafíos clave y cómo CA Nimsoft Monitor ayuda a abordarlos agility made possible tabla de contenido resumen 3 Introducción

Más detalles

Seguridad web: Proteja sus datos en la nube

Seguridad web: Proteja sus datos en la nube Informe técnico Seguridad web: Proteja sus datos en la nube Lo que aprenderá Los equipos de seguridad no pueden estar en todos lados, pero el panorama actual exige que las organizaciones defiendan sus

Más detalles

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES?

PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? PÚBLICA, PRIVADA O HÍBRIDA: CUÁL ES LA MEJOR NUBE PARA SUS APLICACIONES? Las ofertas de nube pública han aumentado, y la nube privada se ha convertido en la opción más elegida. La cuestión ahora es cómo

Más detalles

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA

DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DETECCIÓN Y RESPUESTA ANTE AMENAZAS BASADAS EN INTELIGENCIA DESCRIPCIÓN GENERAL En la actualidad, las organizaciones deben aprender a lidiar con la infiltración constante. Evitar que los ciberatacantes

Más detalles

INTELIGENCIA DE NEGOCIOS

INTELIGENCIA DE NEGOCIOS INTELIGENCIA DE NEGOCIOS En tiempos de incertidumbre financiera, la toma de decisiones basada en información es crucial para sobrevivir en el mundo de los negocios. Empresas de todas las industrias dependen

Más detalles

EMC UNIFIED INFRASTRUCTURE MANAGER

EMC UNIFIED INFRASTRUCTURE MANAGER EMC UNIFIED INFRASTRUCTURE MANAGER Simplifique la transición a una infraestructura de nube privada o híbrida en los sistemas Vblock Cree un solo ambiente virtualizado Provisione como una sola infraestructura.

Más detalles

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable

IBM Cognos Enterprise: Inteligencia de negocio y gestión del rendimiento potente y escalable : Inteligencia de negocio y gestión del rendimiento potente y escalable Puntos destacados Dota a los usuarios de su organización de las capacidades de business intelligence y de gestión del rendimiento

Más detalles

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio?

puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? RESUMEN DE LA SOLUCIÓN Administración de operaciones de servicio puede ayudar a garantizar a sus clientes la calidad y disponibilidad de los servicios de negocio? agility made possible La Administración

Más detalles

Transformación de las Operaciones de Seguridad

Transformación de las Operaciones de Seguridad Transformación de las Operaciones de Seguridad Douglas Casas Regional Sales Manager douglas.casas@rsa.com 1 Agenda Administración de información sobre seguridad Detección de incidentes de alto riesgo Optimización

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA IT Asset Manager Cómo se puede administrar el ciclo de vida de los activos, optimizar el valor de las inversiones de TI y obtener una vista de cartera de todos los activos?

Más detalles

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas

las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas INFORME OFICIAL Septiembre de 2012 las cinco principales dificultades en la supervisión de servidores y la forma en que puede superarlas agility made possible tabla de contenido resumen 3 Monitoreo efectivo

Más detalles

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna

Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna Informe técnico Arquitectura de redes empresariales Cisco ONE: una base automatizada de reconocimiento de aplicaciones para la empresa moderna El desafío Las empresas presenciaron cambios masivos durante

Más detalles

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales?

puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? RESUMEN DE LA SOLUCIÓN Service Operations Management puede asegurar a sus clientes la calidad y disponibilidad de los servicios empresariales? agility made possible (SOM) de CA Technologies es una solución

Más detalles

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE

BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE BUEN MANEJO Y CONTROL DE IDENTIDADES Y DE ACCESO BASADOS EN EL NEGOCIO: LA IMPORTANCIA DE ESTE NUEVO ENFOQUE RESUMEN Por años, los administradores de seguridad de la información y de giros comerciales

Más detalles

BMC ProactiveNet Performance Management

BMC ProactiveNet Performance Management SERVICE ASSURANCE INFORMACIÓN DE PRODUCTO DATASHEET BMC ProactiveNet Performance Management Beneficios clave» Genera menos eventos y más inteligentes a través del motor de análisis de autoaprendizaje y

Más detalles

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad

Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad Cumplimiento de la normativa PCI sobre seguridad de datos mediante análisis del comportamiento de la red y registros de incidencias de seguridad A la hora de monitorizar y validar la conformidad es necesaria

Más detalles

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita

Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Symantec Protection Suite Enterprise Edition para Servidores Protección completa y de alto rendimiento allí donde la necesita Presentación ofrece protección de alto rendimiento contra el tiempo fuera de

Más detalles

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager

IBM Security Systems. QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar Log Manager IBM Security Systems QRadar, Plataforma de inteligencia de seguridad (SIEM) QRadar constituye una plataforma de inteligencia de seguridad líder en el mercado gracias a su enorme capacidad de aportar inteligencia

Más detalles

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial?

RESUMEN DE LA SOLUCIÓN CA ERwin Modeling. Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling Cómo puedo gestionar la complejidad de los datos y mejorar la agilidad empresarial? CA ERwin Modeling ofrece una perspectiva centralizada sobre las definiciones

Más detalles

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización

Cómo superar los desafíos de administración para explotar el potencial de múltiples plataformas de virtualización INFORME OFICIAL Septiembre de 2012 mejores prácticas para agilizar la administración en entornos virtualizados heterogéneos Cómo superar los desafíos de administración para explotar el potencial de múltiples

Más detalles

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM

documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM documentación Los beneficios de la integración Monitoreo de la integración de archivos con SIEM Security Information and Event Management (SIEM) está diseñado para brindar monitoreo de TI continuo, inteligencia

Más detalles

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad

Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Mejores prácticas para mejorar la salud, la seguridad y el medio ambiente, fiabilidad y calidad Integrar los procesos de Salud, Seguridad y Medio Ambiente con la gestión del trabajo y los activos Características

Más detalles

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI

Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI RESUMEN EJECUTIVO Service Operations Management Noviembre de 2011 Transformación de los procesos y la cultura de TI para garantizar la calidad del servicio y mejorar la eficacia operacional de TI agility

Más detalles

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos

FAMILIA EMC VPLEX. Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos FAMILIA EMC VPLEX Disponibilidad continua y movilidad de datos en los centro de datos y entre ellos MOVILIDAD DE DATOS Y DISPONIBILIDAD CONTINUAS PARA APLICACIONES DE MISIÓN CRÍTICA La infraestructura

Más detalles

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas?

P: Cuándo y cómo modificará el panorama tecnológico la TI Internet de las cosas? A N A L Y S T C O N N E C T I O N Robert Young Gerente de investigación, Software de administración de sistemas empresariales R e f o r m u l a c ión de la administración de activo s t e c n o l ó g i

Más detalles

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez

Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento. de la virtualización? y acelerar la madurez RESUMEN PARA SOCIOS DE NEGOCIOS: CA VIRTUAL FOUNDATION SUITE Está brindando valor a sus clientes para ayudarlos a combatir el estancamiento de la virtualización y acelerar la madurez de la virtualización?

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables impulsan una colaboración segura agility made possible Una de las aplicaciones con mayor implementación en la actualidad, Microsoft SharePoint

Más detalles

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio.

Seguridad orientada al negocio. Adopte una estrategia integral de seguridad alineada con el negocio. Seguridad orientada al negocio Adopte una estrategia integral de seguridad alineada con el negocio. Junio de 2008 2 Contenido 2 Visión general 3 Optimización y protección de los procesos empresariales

Más detalles

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores

REPORTE OFICIAL OCTUBRE DE 2014. CA Unified Infrastructure Management para servidores REPORTE OFICIAL OCTUBRE DE 2014 CA Unified Infrastructure Management para servidores 2 Reporte oficial: CA Unified Infrastructure Management para servidores Tabla de contenidos Descripción general de la

Más detalles

Cisco Advanced Malware Protection

Cisco Advanced Malware Protection Descripción general de la solución Cisco Advanced Malware Protection Prevención y detección de violaciones, respuesta y corrección para el mundo real El malware avanzado de la actualidad es sigiloso, persistente

Más detalles

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione

Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Informe técnico Cinco pasos para que el centro de datos sea seguro: Razones por las que es posible que la seguridad tradicional no funcione Lo que aprenderá Los administradores del centro de datos se enfrentan

Más detalles

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube

Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube de la solución SAP SAP Business ByDesign Objetivos Aumente la velocidad del negocio con un software conectado, intuitivo y basado en la nube Software integrado y en la nube, fácil de implementar y adaptar

Más detalles

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales

Symantec Protection Suite Enterprise Edition Protección de confianza para entornos web, mensajería y puntos finales Protección de confianza para entornos web, mensajería y puntos finales Presentación crea un entorno protegido para la web, mensajería y puntos finales contra las amenazas actuales más complejas de malware,

Más detalles

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta

Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Descripción general de la solución Ofrezca la nueva tendencia de innovación empresarial con un entorno de red abierta Lo que aprenderá A medida que tecnologías como la nube, la movilidad, los medios sociales

Más detalles

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible

Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura. agility made possible Seguridad de SharePoint en acción: las prácticas recomendables llevan a una colaboración segura agility made possible Una de las aplicaciones más implementadas que se utilizan actualmente, Microsoft SharePoint

Más detalles

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS

FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS FACILITANDO RESPUESTAS RÁPIDAS A LOS INCIDENTES DE SEGURIDAD CON EL MONITOREO DE AMENAZAS A 3-Step Plan for Mobile Security Facilitando respuestas rápidas a los incidentes Resumen ejecutivo A medida que

Más detalles

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints

Hoja de datos: Seguridad de endpoints Symantec Protection Suite Enterprise Edition Protección de confianza para entornos de mensajería y endpoints Protección de confianza para entornos de mensajería y endpoints Descripción general Symantec Protection Suite Enterprise Edition crea un entorno seguro de mensajería y endpoints, que está protegido contra

Más detalles

Inteligencia de Negocios

Inteligencia de Negocios Inteligencia de Negocios con Microsoft Dynamics GP Microsoft Dynamics GP: La solución comprobada para maximizar la eficiencia y obtener una visión productiva del negocio. Más de 40.000 clientes utilizan

Más detalles

Gestión de Operaciones - VSOM vsphere with Operations Management. Alejandro Carvallo Sr Systems Engineer

Gestión de Operaciones - VSOM vsphere with Operations Management. Alejandro Carvallo Sr Systems Engineer Gestión de Operaciones - VSOM vsphere with Operations Management Alejandro Carvallo Sr Systems Engineer Junio 2015 Que Veremos Hoy Estrategia e Innovaciones del SDDC vsphere with Operations Management

Más detalles

BITDEFENDER GRAVITYZONE

BITDEFENDER GRAVITYZONE BITDEFENDER GRAVITYZONE Notas de prensa para la versión 5.1.17-441 Bitdefender GravityZone Notas de prensa para la versión 5.1.17-441 fecha de publicación 2014.11.20 Copyright 2014 Bitdefender Advertencia

Más detalles

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX

RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX RETAIL CHAIN MANAGER Optimice sus operaciones minoristas y obtenga una sólida rentabilidad con Retail Chain Manager para Microsoft Dynamics AX Genere ingresos para su negocio minorista Optimización de

Más detalles

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats

CORE SECURITY Insight Enterprise, Security Intelligence applied to prevent threats CORE SECURITY Insight Enterprise, Matías Szmulewiez - Sales Manager Latin America P A G E Quiénes Somos Londres Headquarters Ventas Bangalore Chicago San Francisco Boston Washington Soporte Servicios Ingeniería

Más detalles

RESUMEN DE LA SOLUCIÓN CA Unified Infrastructure Management. Busca mejorar la experiencia de los clientes?

RESUMEN DE LA SOLUCIÓN CA Unified Infrastructure Management. Busca mejorar la experiencia de los clientes? RESUMEN DE LA SOLUCIÓN CA Unified Infrastructure Management Busca mejorar la experiencia de los clientes? RESUMEN DE LA SOLUCIÓN CA DATABASE MANAGEMENT FOR DB2 FOR z/os CA Unified Infrastructure Management

Más detalles

El valor de una infraestructura optimizada

El valor de una infraestructura optimizada El valor de una infraestructura optimizada El Estudio del Estado del CIO 2006 (CIO Research, 2006) muestra que los CIO están buscando, cada vez más, introducir, de forma proactiva, soluciones de tecnología

Más detalles

Gestión de Snapshots y Replicación: Lista de verificación para el comprador

Gestión de Snapshots y Replicación: Lista de verificación para el comprador Gestión de Snapshots y Replicación: Lista de verificación para el comprador Hoy en día son cada vez más las empresas que se pasan a los snapshots de disco y a la replicación para aumentar o reemplazar

Más detalles

Resumen de la administración de mainframe de última generación

Resumen de la administración de mainframe de última generación DOCUMENTO DE ESTRATEGIA Administración de mainframe de última generación Resumen de la administración de mainframe de última generación Integración del mainframe para la dirección de productos de TI empresariales

Más detalles

INFORMACIÓN RELACIONADA

INFORMACIÓN RELACIONADA INFORMACIÓN RELACIONADA Soluciones para compañías del sector de servicios públicos Soluciones de gestión de cartera de proyectos Primavera ORACLE ES LA COMPAÑÍA DE INFORMACIÓN Alcanzar la excelencia operativa

Más detalles

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5

Identificar los problemas y las soluciones... 3. Tipos de registros de eventos... 4 Cómo ver los detalles de un evento... 5 Tabla de Contenido 1. La administración de log de eventos... 1 2. Uso significativo de Event Logs... 3 Identificar los problemas y las soluciones... 3 3. Event Viewer... 4 Tipos de registros de eventos...

Más detalles

Diez aspectos inteligentes que debe conocer sobre el almacenamiento

Diez aspectos inteligentes que debe conocer sobre el almacenamiento Diez aspectos inteligentes que debe conocer sobre el almacenamiento Tendencias, innovaciones y consejos para aumentar la eficiencia del entorno de almacenamiento Las decisiones inteligentes están basadas

Más detalles

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes

Principales Razones para Elegir una Solución de Negocios Microsoft. Hoja de datos para Pymes Principales Razones para Elegir una Solución de Negocios Microsoft Hoja de datos para Pymes 0 Contenido Introducción 2 Es más que un ERP 2 Ayuda a sus empleados a trabajar más rápido, mejor y más inteligentemente

Más detalles

Toda red debe ser administrada.

Toda red debe ser administrada. SYSTIMAX Solutions imvisiontm. Gestión de Infraestructura. Simplificada. 1 Toda red debe ser administrada. La cuestión es CÓMO? La visión: Lograr el éxito comercial a partir de una mejor administración

Más detalles

agility made possible

agility made possible RESUMEN DE LA SOLUCIÓN Administración de activos de software con CA IT Asset Manager cómo puedo administrar mejor mis activos de software y mitigar el riesgo de las auditorías de cumplimiento? agility

Más detalles

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3

AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 AMBIENTES ORACLE DE MISIÓN CRÍTICA CON VMAX 3 ASPECTOS BÁSICOS DE MISIÓN CRÍTICA Solidez Almacenamiento híbrido con niveles de servicio de rendimiento optimizado con flash a escala para cargas de trabajo

Más detalles

TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS

TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS TRANSFORMACIÓN DE SIEM EN UN SISTEMA DE ADVERTENCIA TEMPRANA PARA AMENAZAS AVANZADAS Big data lleva a SIEM a la era de la analítica de la seguridad Septiembre de 2012 Comentario del autor Hoy en día, la

Más detalles

La consumerización del comercio multicanal B2B

La consumerización del comercio multicanal B2B La consumerización del comercio multicanal B2B La "consumerización de la TI" es un tema candente, ya que aumenta la presión sobre las organizaciones para que abran las redes empresariales a los dispositivos

Más detalles

RESUMEN SOBRE LA SOLUCIÓN

RESUMEN SOBRE LA SOLUCIÓN RESUMEN SOBRE LA SOLUCIÓN CA Private Cloud Accelerator for Vblock Platforms qué tan rápido puede su nube privada sostener la creciente demanda de servicios comerciales y acelerar el tiempo de posicionamiento

Más detalles

Presentación de las soluciones: Protección de datos

Presentación de las soluciones: Protección de datos Archivado, copia de seguridad y recuperación para alcanzar la promesa de la virtualización Gestión unificada de la información para entornos empresariales Windows La explosión de la información no estructurada

Más detalles

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES.

BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. BUSINESS PARTNER EMC SERVICES PARTNER PROGRAM OPCIONES. FLEXIBILIDAD. OPORTUNIDADES. TRANSFORMELASRELACIONESCONLOSCLIENTES Y SU RENTABILIDAD EMC Services Partner Program le brinda las herramientas y las

Más detalles

Protección de entornos Citrix XenServer con Arcserve

Protección de entornos Citrix XenServer con Arcserve Protección de entornos Citrix XenServer con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

Garantía de cumplimiento de los sistemas de información con la normativa actual

Garantía de cumplimiento de los sistemas de información con la normativa actual Garantía de cumplimiento de los sistemas de información con la normativa actual Implantación de software para conseguir la máxima seguridad de TI y cumplir con la regulación vigente Libro blanco Introducción

Más detalles

Offering de Servicios Xpress Security. BT Assure. Security that matters

Offering de Servicios Xpress Security. BT Assure. Security that matters Offering de Servicios Xpress Security BT Assure. Security that matters Servicios de Gestión de Seguridad Internet Xpress ha contribuido en el establecimiento de los estándares de responsabilidad, fiabilidad

Más detalles

Kaspersky Fraud Prevention for Endpoints

Kaspersky Fraud Prevention for Endpoints Kaspersky Fraud Prevention for Endpoints www.kaspersky.es KASPERSKY FRAUD PREVENTION 1. Formas de atacar a la banca online El primer motivo del cibercrimen es hacer dinero y las sofisticadas bandas criminales

Más detalles

Catálogo de Servicios

Catálogo de Servicios Catálogo de Servicios Fecha: 14 de mayo de 2013 Índice 1 Presentación... 3 2 Servicios de Consultoría SQL Server... 4 2.1 Monitorización servidores SQL Server... 4 2.2 DBA Remoto... 5 2.3 Consolidación

Más detalles

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio?

de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? RESUMEN DE LA SOLUCIÓN CA ERwin Modeling de qué manera se puede administrar la complejidad de los datos y mejorar la agilidad del negocio? agility made possible CA ERwin Modeling ofrece un entorno de modelado

Más detalles

Symantec Asset Management Suite 7.5, con tecnología Altiris

Symantec Asset Management Suite 7.5, con tecnología Altiris Symantec Asset Management Suite 7.5, con tecnología Altiris Tome el control de los activos, garantice el cumplimiento y detecte ahorros Hoja de datos: Administración de endpoints Está pagando licencias

Más detalles

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos

ARTÍCULO TÉCNICO. Los cinco pilares para controlar las ACL y reglas del cortafuegos ARTÍCULO TÉCNICO Los cinco pilares para controlar las ACL y reglas del cortafuegos Resumen Los principales expertos en redes y seguridad del mundo se enfrentan al mismo desafío: intentar controlar el complejo

Más detalles

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk

Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Prácticas ITIL para un mejor flujo de trabajo en el helpdesk Se diferencia tres partes de gestión para mejorar la resolución de las incidencias de soporte técnico según el marco ITIL: 1. Gestión de Incidencias

Más detalles

Descripción Ventajas Ventajas de CA

Descripción Ventajas Ventajas de CA CA ARCSERVE BACKUP, UN PRODUCTO DE PROTECCIÓN DE DATOS DE ALTO RENDIMIENTO LÍDER DEL SECTOR, UNE LA INNOVADORA TECNOLOGÍA DE ELIMINACIÓN DE DATOS DUPLICADOS, INFORMES POTENTES DE GESTIÓN DE RECURSOS DE

Más detalles

RESUMEN DE LA SOLUCIÓN

RESUMEN DE LA SOLUCIÓN RESUMEN DE LA SOLUCIÓN Gestión de infraestructuras convergentes de CA Technologies Cómo puedo ofrecer servicios innovadores a los clientes en una infraestructura cada vez más convergente y compleja con

Más detalles

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad.

Microsoft Business Solutions Navision le ofrece una forma eficaz de optimizar su negocio y aumentar la productividad. MICROSOFT BUSINESS SOLUTIONS NAVISION MICROSOFT BUSINESS SOLUTIONS NAVISION Le ofrece la libertad para centrarse en su negocio. Beneficios principales: Aumente su productividad Marque su ventaja sobre

Más detalles

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS

APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS APLICACIONES DE ORACLE HEALTH INSURANCE BACK OFFICE: SOLUCIONES FLEXIBLES PARA SISTEMAS DE ATENCIÓN DE SALUD COMPLEJOS COMPATIBLE CON PROCESOS DE NEGOCIO FUNDAMENTALES EN SISTEMAS PÚBLICOS Y PRIVADOS CARACTERÍSTICAS

Más detalles

Especializado por Industria Construido para Lograr Velocidad. Soluciones Innovadoras para Un Nuevo Entorno de Negocios

Especializado por Industria Construido para Lograr Velocidad. Soluciones Innovadoras para Un Nuevo Entorno de Negocios Especializado por Industria Construido para Lograr Velocidad Soluciones Innovadoras para Un Nuevo Entorno de Negocios Agenda Una Revisión al Entorno Actual de Negocios Presentando Infor10 Perfil Corporativo

Más detalles

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva

Resumen de la solución SAP SAP Technology SAP Afaria. Gestión de la movilidad empresarial para mayor ventaja competitiva de la solución SAP SAP Technology SAP Afaria Gestión de la movilidad empresarial para mayor ventaja competitiva Simplificar la gestión de dispositivos y aplicaciones Simplificar la gestión de dispositivos

Más detalles

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad

Abordar toda la continuidad del ataque: Antes, durante y después de un ataque. Es momento de dar lugar a un nuevo modelo de seguridad Informe técnico Abordar toda la continuidad del ataque: Antes, durante y después de un ataque Es momento de dar lugar a un nuevo modelo de seguridad El panorama de amenazas actual no se parece en nada

Más detalles

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009

Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga. Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar pruebas de carga Documento técnico de Oracle Junio de 2009 Identificación rápida de cuellos de botella: Una mejor manera de realizar

Más detalles

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA

PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA PREVENCIÓN DE FRAUDES BASADA EN INTELIGENCIA DESCRIPCIÓN GENERAL Si su empresa ya estaba en actividad hace 15 años, sabrá que el término "cibercrimen" empezaba a ganar popularidad y los cibercriminales

Más detalles

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas

Cómo ganar con una solución intuitiva de Business Intelligence para las medianas empresas Resumen de producto SAP Soluciones SAP para pequeñas y medianas empresas SAP BusinessObjects Business Intelligence, Edge Edition Objetivos Cómo ganar con una solución intuitiva de Business Intelligence

Más detalles

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1

Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center 2.1 Guía de determinación de tamaño y escalabilidad de Symantec Protection Center El software descrito en el presente manual

Más detalles

IT Leadership Council Pablo Villanueva Solution Strategiest

IT Leadership Council Pablo Villanueva Solution Strategiest CA Infrastructure Management 2.0 IT Leadership Council Pablo Villanueva Solution Strategiest De qué se trata? Permitir a los clientes prestar servicios de negocio innovadores Retos y oportunidades Estrategias

Más detalles

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible

identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible identidad como el nuevo perímetro: adopción segura de la nube, los dispositivos móviles y las redes sociales agility made possible Transformación de TI y evolución de identidades Una cantidad de tendencias

Más detalles

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve

Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Protección de entornos Microsoft Hyper-V 3.0 con Arcserve Desafíos de los clientes En la actualidad, los clientes enfrentan acuerdos de niveles de servicio (SLA) exigentes y, a su vez, deben abordar restricciones

Más detalles

CA ERwin Data Profiler

CA ERwin Data Profiler RESUMEN DEL PRODUCTO: CA ERWIN DATA PROFILER CA ERwin Data Profiler CA ERWIN DATA PROFILER AYUDA A LAS ORGANIZACIONES A REDUCIR LOS COSTOS Y RIESGOS ASOCIADOS CON LA INTEGRACIÓN DE DATOS, AL BRINDAR CAPACIDADES

Más detalles

Cuáles son algunos de los padecimientos que enfrentan las empresas hoy día?

Cuáles son algunos de los padecimientos que enfrentan las empresas hoy día? Qué es Inteligencia de Negocios? Una interesante definición para inteligencia de negocios o BI, por sus siglas en inglés, según el Data Warehouse Institute, lo define como la combinación de tecnología,

Más detalles

Requisitos de inteligencia comercial para TI:

Requisitos de inteligencia comercial para TI: Requisitos de inteligencia comercial para TI: Lo que cada administrador de TI debe saber sobre las necesidades reales de los usuarios comerciales para inteligencia comercial Enero de 2011 p2 Los usuarios

Más detalles

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes

Desarrollar conexiones con los clientes. Cómo aumentar el valor de las relaciones con los clientes Desarrollar conexiones con los clientes Cómo aumentar el valor de las relaciones con los clientes 1 Programa Tendencias y desafíos del mercado Implicaciones empresariales Valor de Microsoft Imperativos

Más detalles

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE

PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE PRIMAVERA PORTFOLIO MANAGEMENT DE ORACLE CARACTERÍSTICAS GESTIÓN DE CARTERA Crea valor a través de un enfoque centrado principalmente en la estrategia para seleccionar el grupo correcto de inversiones.

Más detalles

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA)

Boletín de Asesoría Gerencial* Arquitectura orientada a servicios (SOA) Espiñeira, Sheldon y Asociados * No. 12-2009 *connectedthinking Haga click en los enlaces para navegar a través del documento Haga click en los enlaces para llegar directamente a cada sección 4 Introducción

Más detalles

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes

Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI: guía de la continuidad empresarial para pymes Cómo mantener activos sus sistemas de TI - guía de la continuidad empresarial para pymes. Copyright Acronis, Inc.,

Más detalles